每周威胁情报新闻汇总(181125)

漏洞相关:

  1. ghostscript沙箱绕过远程命令执行漏洞预警https://mp.weixin.qq.com/s?__biz=MzU5MjEzOTM3NA==&mid=2247485785&idx=1&sn=a8df2f9676fab89c916846e9f135d9c9
  2. ADOBE更新一个CVE-2018-15981漏洞。https://helpx.adobe.com/security/products/flash-player/apsb18-44.html

APT攻击相关:

  1. 火眼报告:关于APT29钓鱼的。https://www.fireeye.com/blog/threat-research/2018/11/not-so-cozy-an-uncomfortable-examination-of-a-suspected-apt29-phishing-campaign.html
  2. Palo称最近APT28针对北美,欧洲和前苏联国家的政府实体进行了攻击,使用木马包含一种新颖的基于电子邮件的命令和控制(C&C)通信渠道,可以降低检测率。https://researchcenter.paloaltonetworks.com/2018/11/unit42-sofacy-continues-global-attacks-wheels-new-cannon-trojan/
  3. 趋势科技称,Lazarus对拉丁美洲的金融组织发起攻击,技术与BAE Systems分析的 2017年Lazarus攻击与亚洲目标有一些相似之处。https://blog.trendmicro.com/trendlabs-security-intelligence/lazarus-continues-heists-mounts-attacks-on-financial-organizations-in-latin-america/
  4. ESET又发海莲花了,本次目标东南亚国家。https://www.welivesecurity.com/2018/11/20/oceanlotus-new-watering-hole-attack-southeast-asia/
  5. 乌克兰警告:来自俄罗斯的新一轮网络攻击。https://cert.gov.ua/news/46
  6. BlueMushroom组织最新动向及近年攻击活动揭露https://m.threatbook.cn/detail/909
    

样本木马分析相关:

  1. Golem恶意软件 – 隐藏在Windows字体文件夹中的恶意软件。http://sysadminconcombre.blogspot.com/2018/11/golem-malware-malware-hiding-in-your.html
  2. 卡巴斯基发布报告,Rotexy木马分析 https://securelist.com/the-rotexy-mobile-trojan-banker-and-ransomware/88893/
  3. 火眼的技术贴,多姿势使用flare-qdb。https://www.fireeye.com/blog/threat-research/2018/11/cmd-and-conquer-de-dosfuscation-with-flare-qdb.html
  4. 旧瓶装新酒,使用Fallout Exploit Kit在FindMyNameCampaign中找到新的Azorult Variant。https://researchcenter.paloaltonetworks.com/2018/11/unit42-new-wine-old-bottle-new-azorult-variant-found-findmyname-campaign-using-fallout-exploit-kit/

其他威胁攻击相关:

  1. Emotet--银行木马升级宏混淆,以感恩节为主题发起邮件鱼叉攻击。https://www.forcepoint.com/blog/security-labs/thanks-giving-emotet
  2. Mirai不再仅仅针对物联网设备,普通操作系统也成为其目标https://asert.arbornetworks.com/mirai-not-just-for-iot-anymore/
  3. 数据泄露源之一的tessa88真实身份曝光,当年LinkedIn(1.67亿),Myspace(3.6亿),Tumblr(6500万),Twitter(3200万)和俄罗斯社交网络VK(1.7亿)的数百万个账户https://www.recordedfuture.com/tessa88-identity-revealed/
  4. FIN7---Morphisec Spots新活动针对酒店餐饮http://blog.morphisec.com/fin7-not-finished-morphisec-spots-new-campaign

其他报告:

  1. 卡巴的2019年威胁分析报告https://securelist.com/kaspersky-security-bulletin-threat-predictions-for-2019/88878/
  2. 借由Firefox执行系统shell。https://www.contextis.com/en/blog/escaping-from-mozilla-firefox-in-restricted-environments
  3. GRU毛子在东欧的活动人员有被揭露了。跟在荷兰被关联的点差不多,个人信息与车辆信息关联,车辆与总部暴露总单位部位置。外加社交媒体暴露自己。估计这一招在后面还会暴露更多GRU成员。https://theins.ru/politika/128525、https://www.bellingcat.com/news/uk-and-europe/2018/11/22/second-gru-officer-indicted-montenegro-coup-unmasked/

发表评论

电子邮件地址不会被公开。 必填项已用*标注